Власти США опубликовали шесть новых вредоносов группировки Lazarus

Власти США опубликовали шесть новых вредоносов группировки Lazarus

Власти США опубликовали шесть новых вредоносов группировки Lazarus

Власти США поделились интересными семплами новых вредоносных программ на VirusTotal. По словам Агентства по кибербезопасности и защите инфраструктуры (CISA) США, за этими вредоносами стоит та же группировка, которая в 2017 году спровоцировала атаку WannaCry — Lazarus (или Hidden Cobra).

Всего Запад опубликовал шесть новых вариантов вредоносных программ: Bistromath, Slickshoes, Crowdedflounder, Hotcroissant, Artfulpie и Buffetline; и ещё одну обновлённую версию уже известного зловреда — Hoplight.

Эти программы способны открыть к заражённому компьютеру удалённый доступ, скачать дополнительные нежелательные программы, а также извлечь учётные данные и файлы жертвы.

Как уже было отмечено выше, CISA полагает, что за новыми семплами стоит киберпреступная группа Hidden Cobra, которую также называют Lazarus. Представители агентства советуют организациям придерживаться стандартных мер защиты.

CISA рекомендует: устанавливать патчи как можно быстрее, устанавливать сложные пароли для IoT-устройств (включая принтеры), использовать обновлённую антивирусную программу, защищать почту и обучать сотрудников навыкам кибербезопасности.

Вышеперечисленные вредоносные программы могут использовать как правительственные хакеры, так и независимые киберпреступные группировки. Организациям нужно учитывать это при разработке стратегии защиты.

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru